Cryptojacking (atau pembajakan penambangan koin) adalah cara umum bagi pembuat malware untuk memonetisasi operasi mereka. Sementara protokol dan teknik penambangan yang mendasarinya tetap cukup standar, pelaku malware cenderung mencari dan menemukan cara yang lebih cerdas untuk meretas mesin korban, hal ini mencakup PGMiner.
Baru-baru ini, peneliti Unit 42 menemukan botnet penambangan mata uang kripto berbasis Linux baru yang mengeksploitasi kerentanan eksekusi kode jarak jauh (RCE) PostgreSQL yang disengketakan yang mengkompromikan server basis data untuk cryptojacking. Para peneliti menamai botnet penambangan cryptocurrency “PGMiner” setelah saluran pengiriman dan perilaku penambangannya. Intinya, PGMiner mencoba untuk terhubung ke kolam penambangan untuk penambangan Monero. Karena kumpulan penambangan tidak aktif lagi, kami tidak dapat memulihkan informasi tentang keuntungan sebenarnya dari keluarga malware ini.
Artikel ini akan membahas secara mendalam tentang fenomena PGMiner cryptojacking, membahas asal usulnya, teknik yang digunakan, dampaknya, serta memberikan wawasan tentang cara melindungi diri dari serangan ini yang menggali kekayaan digital di balik layar.
Apa itu PGMiner Cryptojacking
PGMiner cryptojacking adalah serangan yang bertujuan untuk mencuri sumber daya komputer dan menggunakan daya pemrosesan untuk menambang cryptocurrency, seperti Bitcoin atau Monero. Penjahat siber yang menggunakan PGMiner menggunakan teknik yang cerdik untuk menyebarkan malware dan memanfaatkan kerentanan perangkat lunak yang tidak diperbarui. Mereka juga sering menggunakan kampanye phishing atau memanfaatkan iklan berbahaya untuk mengecoh pengguna agar mengunduh dan menjalankan payload malware PGMiner.
Baca juga: Ransomware adalah: Pengertian, Jenis, 13 Cara Mencegah
Cara Kerja PGMiner Cryptojacking
PGMiner mencoba untuk terhubung ke kolam penambangan cryptocurrency Monero. Teknik penambangan koin PGMiner mirip dengan keluarga SystemdMiner dengan beberapa perbedaan signifikan:
- Menghapus tabel PostgreSQL tepat setelah peluncuran kode untuk mencapai eksekusi tanpa file.
- Kumpulkan informasi sistem dan kirimkan ke server perintah dan kontrol (C2) untuk identifikasi korban.
- Terapkan pendekatan tradisional dan baru untuk mengunduh curl binary jika perintah tidak tersedia di mesin korban.
- Meniru proses “tracepath” untuk menyembunyikan keberadaannya.
- Mencoba untuk “membunuh” program pesaing untuk hasil monetisasi yang lebih baik
Dampak dan Bahaya PGMiner Cryptojacking
Seperti serangan cryptojacking pada umumnya, hal ini dapat memiliki dampak yang merugikan dan bahaya yang signifikan. Berikut adalah beberapa dampak dan bahaya utama dari serangan PGMiner cryptojacking:
Penggunaan Sumber Daya yang Tidak Sah
Serangan PGMiner menggunakan sumber daya komputasi, seperti CPU dan GPU, dari perangkat yang terinfeksi untuk menambang kriptokurensi tanpa izin. Hal ini mengakibatkan peningkatan penggunaan daya dan bisa membuat perangkat beroperasi pada kapasitas terendah, mengurangi kinerja dan umur perangkat tersebut.
Penurunan Kinerja Sistem
Peningkatan penggunaan sumber daya komputasi yang disebabkan oleh serangan PGMiner dapat mengakibatkan penurunan kinerja sistem secara keseluruhan. Ini dapat menyebabkan lambatnya respons perangkat, crash aplikasi, atau bahkan kegagalan sistem.
Biaya Listrik Tambahan
Penggunaan sumber daya tambahan oleh perangkat yang terinfeksi dapat mengakibatkan peningkatan biaya listrik. Penambahan biaya ini bisa signifikan tergantung pada skala serangan dan jumlah perangkat yang terlibat.
Penggunaan Sumber Daya yang Tidak Proporsional
Penambangan kriptokurensi membutuhkan sumber daya komputasi yang signifikan, dan ketika dilakukan tanpa izin pada perangkat yang terinfeksi, penggunaan sumber daya tersebut bisa sangat tidak proporsional. Ini dapat mengakibatkan kekurangan daya komputasi bagi pengguna yang sah dan memperlambat operasi normal sistem.
Penggunaan Bandwidth yang Berlebihan
Proses penambangan kriptokurensi juga membutuhkan bandwidth internet yang signifikan untuk berkomunikasi dengan server penambang. Serangan PGMiner cryptojacking dapat mengakibatkan penggunaan bandwidth yang berlebihan, yang dapat mempengaruhi kinerja jaringan secara keseluruhan.
Kerentanan Terhadap Ancaman Lain
Perangkat yang terinfeksi PGMiner cryptojacking mungkin juga rentan terhadap serangan lainnya, seperti pencurian data, ransomware, atau malware lainnya. Serangan yang lebih serius dapat memanfaatkan kerentanan yang sama yang dieksploitasi oleh penambang kriptokurensi.
Kerugian Finansial
Selain biaya listrik tambahan, serangan PGMiner cryptojacking juga dapat menyebabkan kerugian finansial langsung lainnya, seperti hilangnya pendapatan akibat penurunan kinerja sistem, atau kerugian investasi yang terkait dengan aset kripto yang dicuri.
Cara Mendeteksi PGMiner Cryptojacking
Mendeteksi PGMiner cryptojacking bisa menjadi tantangan karena serangan semacam itu sering kali dirancang untuk bekerja secara diam-diam. Namun, ada beberapa tanda yang dapat membantu Anda mendeteksi adanya aktivitas PGMiner cryptojacking pada perangkat Anda. Berikut adalah beberapa cara untuk mendeteksi PGMiner cryptojacking:
Peningkatan Penggunaan CPU dan RAM
Salah satu tanda utama cryptojacking adalah peningkatan yang tidak biasa dalam penggunaan CPU dan RAM pada perangkat Anda. Anda dapat memantau penggunaan sumber daya komputasi dengan menggunakan Task Manager di Windows atau Activity Monitor di macOS. Jika Anda melihat lonjakan aktivitas yang tidak biasa, ini bisa menjadi petunjuk adanya serangan.
Penurunan Kinerja Sistem
Jika perangkat Anda tiba-tiba mengalami penurunan kinerja yang signifikan, seperti lambatnya respons atau kegagalan sistem, ini bisa menjadi indikasi adanya aktivitas cryptojacking yang mengganggu operasi normal perangkat Anda.
Pemeriksaan Proses Aktif
Lakukan pemeriksaan terhadap proses-proses yang sedang berjalan di perangkat Anda. Cari proses-proses yang mencurigakan atau tidak dikenal yang mungkin terkait dengan penambangan kriptokurensi. Ini bisa dilakukan melalui Task Manager atau utilitas serupa.
Pemantauan Aktivitas Jaringan
Gunakan alat pemantauan jaringan untuk memeriksa lalu lintas jaringan dari perangkat Anda. Jika ada koneksi yang mencurigakan ke server penambang kriptokurensi atau alamat IP yang tidak dikenal, ini bisa menjadi petunjuk adanya aktivitas cryptojacking.
Pemeriksaan Log
Periksa log aktivitas sistem dan jaringan untuk mencari tanda-tanda serangan atau aktivitas yang mencurigakan. Cryptojacking mungkin meninggalkan jejak dalam log, seperti entri yang mencurigakan atau aktivitas yang tidak biasa dari proses tertentu.
Pemantauan Penggunaan Bandwidth
Amati penggunaan bandwidth jaringan pada perangkat Anda. Peningkatan yang tidak biasa dalam penggunaan bandwidth juga dapat menjadi indikasi adanya aktivitas cryptojacking.
Perhatikan Peningkatan Konsumsi Daya
Jika menggunakan perangkat berbasis baterai seperti laptop atau ponsel, perhatikan jika ada peningkatan konsumsi daya yang tidak wajar. Cryptojacking dapat meningkatkan penggunaan daya baterai karena aktivitas komputasi yang berlebihan.
Gunakan Perangkat Lunak Deteksi Cryptojacking
Instal perangkat lunak deteksi cryptojacking yang dirancang khusus untuk mendeteksi dan mencegah serangan seperti PGMiner cryptojacking. Beberapa perangkat lunak keamanan telah menyertakan fitur deteksi khusus untuk serangan ini.
Cara Mencegah PGMiner Cryptojacking
Berikut adalah beberapa langkah yang dapat Anda ambil untuk mencegah serangan PGMiner cryptojacking:
Perbarui Perangkat Lunak
Pastikan sistem operasi, perangkat lunak aplikasi, dan program keamanan Anda selalu diperbarui dengan versi terbaru. Ini termasuk memastikan Anda memiliki pembaruan keamanan terbaru untuk sistem operasi dan perangkat lunak anti-malware Anda.
Pemindaian Rutin
Lakukan pemindaian rutin dengan perangkat lunak anti-malware yang andal. Pastikan perangkat lunak tersebut memiliki kemampuan untuk mendeteksi dan menghapus malware, termasuk PGMiner dan jenis serangan cryptojacking lainnya.
Gunakan Program Keamanan yang Kuat
Instal dan aktifkan program keamanan yang kuat, termasuk antivirus dan firewall, untuk melindungi perangkat Anda dari serangan malware. Pastikan program tersebut terus diperbarui dan dikonfigurasi dengan benar.
Hati-hati dengan Tautan dan Lampiran
Hindari mengklik tautan atau membuka lampiran dari sumber yang tidak dikenal atau tidak dipercaya. Serangan PGMiner cryptojacking sering kali dimulai dengan tautan phishing atau lampiran berbahaya yang menyebarkan malware.
Pemantauan Aktivitas Sistem
Perhatikan penggunaan CPU, RAM, dan sumber daya sistem lainnya secara teratur. Peningkatan yang tidak biasa dalam penggunaan sumber daya tersebut dapat menjadi indikasi adanya serangan cryptojacking.
Pantau Aktivitas Jaringan
Gunakan alat pemantauan jaringan untuk memeriksa lalu lintas jaringan dari perangkat Anda. Jika ada koneksi yang mencurigakan ke server penambang kriptokurensi atau alamat IP yang tidak dikenal, ini bisa menjadi petunjuk adanya aktivitas cryptojacking.
Perbarui Kebijakan dan Prosedur Keamanan
Tinjau dan perbarui kebijakan dan prosedur keamanan Anda secara teratur untuk mencakup ancaman cryptojacking. Pastikan karyawan atau pengguna lainnya sadar akan risiko dan tahu bagaimana melaporkan aktivitas yang mencurigakan.
Pendidikan dan Kesadaran
Tingkatkan kesadaran tentang serangan cryptojacking di antara pengguna Anda. Berikan pelatihan tentang tanda-tanda serangan dan praktik keamanan yang baik, seperti menjaga perangkat lunak selalu diperbarui dan tidak mengklik tautan atau lampiran yang mencurigakan.
Kesimpulan
PGMiner berpotensi mengganggu, karena PostgreSQL diadopsi secara luas di PDMS. Dengan upaya tambahan, malware dapat menargetkan semua sistem operasi utama. Misalnya, PostgreSQL tersedia untuk semua platform utama, termasuk macOS, Windows, dan Linux. Secara teoritis, pelaku malware dapat mengimplementasikan versi lain dari PGMiner dengan menargetkan platform baru, seperti Windows, dan mengirimkannya menggunakan PostgreSQL.
Selama analisis, peneliti mengamati teknik baru, seperti menyematkan identifikasi korban dalam permintaan, menyamar sebagai nama proses tepercaya, mengunduh biner curl melalui berbagai pendekatan, dan mematikan semua program pesaing secara lebih agresif. Peneliti juga menganalisis bagaimana malware berupaya melacak korban, mengeksekusi, menyembunyikan diri, dan menghasilkan uang dengan lebih baik. Ciri-ciri lain, seperti malware mengunduh dirinya sendiri secara rekursif dan sering mengubah alamat C2, juga menunjukkan bahwa PGMiner masih berkembang pesat.
Serangan PGMiner cryptojacking adalah ancaman nyata dalam dunia digital kita yang semakin terhubung. Dengan langkah-langkah pencegahan yang tepat, kita dapat melindungi diri kita dari serangan ini yang mencuri sumber daya komputer dan menggali kekayaan digital di balik layar.
Selalu perbarui perangkat lunak, gunakan perangkat lunak keamanan yang handal, dan berhati-hati saat berinteraksi dengan tautan dan lampiran yang mencurigakan. Dengan melakukan langkah-langkah ini, kita dapat mempertahankan keamanan dan integritas sistem kita, serta mencegah penjahat siber mengambil keuntungan dari sumber daya kita untuk menambang cryptocurrency secara ilegal.
Lindungi Keamanan Jaringan Bisnis Anda dengan Solusi Heimdal Security
Keamanan Jaringan yang Tak Tertandingi
Heimdal Security menawarkan solusi keamanan jaringan yang tak tertandingi untuk melindungi bisnis Anda dari berbagai serangan yang mengintai di dunia digital saat ini. Dengan teknologi canggih dan pembaruan real-time, Anda dapat memastikan bahwa setiap titik jaringan Anda aman dari ancaman cyber yang merugikan.
Dukungan Teknis Profesional yang Selalu Siap Membantu
Heimdal Security tidak hanya memberikan solusi keamanan yang kuat, tetapi juga menyediakan dukungan teknis profesional yang selalu siap membantu Anda. Tim dukungan kami siap menjawab setiap pertanyaan Anda, memberikan saran, dan membantu Anda mengatasi masalah keamanan dengan cepat dan efisien.
Manajemen Risiko yang Efektif dan Terpercaya
Dengan Heimdal Security, Anda dapat mengelola risiko keamanan dengan lebih efektif dan terpercaya. Dengan fitur-fitur canggih seperti deteksi ancaman, enkripsi data, dan pemantauan jaringan, Anda dapat mengidentifikasi dan mengatasi potensi risiko dengan cepat, sehingga bisnis Anda tetap berjalan lancar tanpa hambatan.
Baca juga: Pencurian Identitas: Ancaman Kemaamanan Data Pribadi
- Cyberbullies: Karakteristik, Bentuk, dan Dampaknya - 11/09/2024
- Cyberwarfare: Bentuk, Metode, dan Dampaknya - 11/09/2024
- Cyberstalking: Karakteristik Utama dan Dampaknya - 11/09/2024